Biztonsági figyelmeztetést adott ki a német belföldi hírszerző ügynökség a Signal üzenetküldő alkalmazáson terjedő adathalász üzenetekkel kapcsolatban.
A német Szövetségi Alkotmányvédelmi Hivatal (BfV) és a Szövetségi Információbiztonsági Hivatal (BSI) adatai szerint a támadási kampány feltehetően egy állami támogatású kiberbűnözői csoporthoz köthető, és német, valamint európai politikusokat, katonatiszteket, diplomatákat és oknyomozó újságírókat céloz.
Az ntfy, az önállóan üzemeltethető, nyílt forráskódú értesítési szolgáltatás új kiadása, a 2.17-es verzió több hasznos fejlesztést hoz mind a kiszolgáló, mind a webes felület oldalán. Az ntfy HTTP-kéréseken keresztül teszi lehetővé push értesítések küldését és fogadását, így gyakran használják automatizmusokhoz, monitorozáshoz vagy DevOps környezetekben.
Az önhostolható, nyílt forráskódú ntfy értesítési szolgáltatás új kiadása több, régóta várt közösségi fejlesztést hoz. A 2.16-os verzióval az értesítések végre nem válnak „kőbe vésetté” a kézbesítés után. Az új funkciók különösen hasznosak lehetnek monitorozási, üzemeltetési és automatizálási környezetekben. A frissítés emellett bővíti a platformtámogatást és finomítja a webes felületet is.
Az utóbbi években látványosan eltolódtak a phishing (adathalász) kampányok az e-mailes csatornákról a közösségi média, üzenetküldő alkalmazások és keresőmotorok irányába. A Push Security kutatói legutóbb egy kifejezetten kifinomult, LinkedIn-en keresztül terjesztett adathalász kampányt azonosítottak, amely jól szemlélteti, miként használják ki a támadók az emberi bizalmat.
A Signal új funkciója lehetővé teszi a felhasználók számára, hogy szinkronizálják régi üzeneteiket elsődleges iOS vagy Android eszközeikről az újonnan csatlakoztatott eszközökre, például asztali számítógépekre vagy iPadekre. Az üzenetek átvitele teljes mértékben végpontok közötti titkosítással (end-to-end encryption) történik, biztosítva az adatvédelem és a biztonság fenntartását.
A Mastodon rövid üzenetküldő szolgáltatás kódjában lévő hiányosság lehetővé teszi a felhasználói fiókok egyszerű átvételét. A CVE-2024-23832 katalógusszámú kritikus biztonsági rés javítása már elérhető.